OS X come piattaforma di analisi : Diskarbitrationd

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OS X come piattaforma di analisi : Diskarbitrationd"

Transcript

1 Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire un ruolo di primaria importanza in Computer Forensics, sia come sistema indagato che come piattaforma d analisi. In quest ultimo caso, una delle prime caratteristiche da padroneggiare è il sistema di gestione dei dischi, in particolare come sia possibile disabilitare il mount automatico di supporti esterni per evitare modifiche sui media da analizzare. Il sistema illustrato non sostituisce l utilizzo di un write- blocker, in quanto rappresenta pur sempre una sicurezza software. In ogni caso, come vedremo, dai test effettuati non emerge alcuna modifica dei supporti di prova, ed otterremo una sicurezza operativa paragonabile a quella delle maggiori distribuzioni forensi di base Linuxiana. Disk Arbitration Framework Le operazioni da eseguire per disabilitare il mount automatico dei dischi si riassumono in due comandi da eseguire con i privilegi di root. Come da precetto in Digital Forensics, è tuttavia importante avere ben chiari i meccanismi che sottendono le procedure stesse. In OS X, la gestione dei dischi e dei filesystem connessi al sistema avviene attraverso un framework dedicato, Disk Arbitration Framework, e un demone che si occupa di gestire le notifiche ed il mount delle eventuali periferiche collegate: diskarbitrationd. Nell installazione normale di OS X, diskarbitrationd è attivo di default, richiamato all'avvio da launchd, il demone preposto alla gestione dei processi utente e di sistema. Launchd, richiamato come primo processo in avvio dal kernel, esegue il parsing dei file presenti nella directory /System/Library/LaunchDaemons, all'interno della quale risiede il file com.apple.diskarbitrationd.plist, contenente la configurazione di avvio del demone in questione. All'inserimento di un disco esterno il kernel, attraverso il Disk Arbitration Framework, notifica l'avvenuta connessione al demone diskarbitrationd. Quest'ultimo interroga il file /etc/fstab per eventuali mount- point e filesystem predefiniti, interroga il sistema sui filesystem supportati e se tra questi sono presenti quelli relativi al media collegato, monta il disco e gli eventuali volumi riconosciuti. 1

2 Lo schema seguente riassume in maniera semplificata il flusso appena descritto: Alla luce di quanto descritto, abbiamo due possibilità per inibire il mount automatico dei dischi. Disabilitare temporaneamente il mount automatico Il comando launchctl fornisce un'interfaccia interattiva per la gestione del demone launchd. Attraverso una serie di sotto- comandi possiamo gestire a basso livello il demone launchd e gli agenti ed i demoni da esso controllati: 2

3 owl:~ mauri$ launchctl launchd% help usage: launchctl <subcommand> load Load configuration files and/or directories unload Unload configuration files and/or directories start Start specified job stop Stop specified job submit Submit a job from the command line remove Remove specified job bootstrap Bootstrap launchd list List jobs and information about jobs setenv Set an environmental variable in launchd unsetenv Unset an environmental variable in launchd getenv Get an environmental variable from launchd export Export shell settings from launchd debug Set the WaitForDebugger flag for the target job to true. limit View and adjust launchd resource limits stdout Redirect launchd's standard out to the given path stderr Redirect launchd's standard error to the given path shutdown Prepare for system shutdown singleuser Switch to single- user mode getrusage Get resource usage statistics from launchd log Adjust the logging level or mask of launchd umask Change launchd's umask bsexec Execute a process within a different Mach bootstrap subset bslist List Mach bootstrap services and optional servers bstree Show the entire Mach bootstrap tree. Requires root privileges. managerpid Print the PID of the launchd managing this Mach bootstrap. manageruid Print the UID of the launchd managing this Mach bootstrap. managername Print the name of this Mach bootstrap. exit Exit the interactive invocation of launchctl quit Quit the interactive invocation of launchctl help This help output I comandi interessanti sono: list - elenca e fornisce informazioni sui job attivi load - carica un file di configurazione (.plist) unload - arresta i job specificati da un file di configurazione (.plist) owl:~ mauri$ sudo ps aux grep -i diskarb root 33 0,0 0, ?? Ss 9:22am 0:00.12 /usr/sbin/diskarbitrationd owl:~ mauri$ sudo launchctl list grep diskarb 33 - com.apple.diskarbitrationd 3

4 Possiamo osservare come il processo diskarbitrationd sia attivo con ID 33. A questo punto possiamo arrestare il processo utilizzando il comando stop seguito dal file di configurazione relativo a diskarbitrationd: owl:~ mauri$ sudo launchctl unload /System/Library/LaunchDaemons/com.apple.diskarbitrationd.plist Controlliamo che il processo non sia attivo attraverso i precedenti comandi: owl:~ mauri$ sudo launchctl list grep -i disk - 0 com.apple.diskmanagementd owl:~ mauri$ ps aux grep -i disk mauri 370 0,0 0, s000 S+ 6:04pm 0:00.00 grep - i disk Con questo sistema abbiamo disabilitato il demone diskarbitrationd e possiamo connettere una periferica da analizzare o duplicare senza che venga montata in automatico. Per riabilitare il demone possiamo eseguire il reboot del mac o utilizzare il sotto- comando load: owl:~ mauri$ sudo launchctl load /System/Library/LaunchDaemons/com.apple.diskarbitrationd.plist Disabilitare il mount automatico in maniera permanente Eliminando o spostando il file com.apple.diskarbitrationd.plist dalla cartella /System/Library/LaunchDaemons, eviteremo che launchd carichi il demone diskarbitrationd in fase di avvio. Creiamo una cartella di destinazione per contenere temporaneamente o definitivamente il file plist e spostiamoci quest'ultimo: owl:dev mauri$ sudo mkdir /Users/mauri/morgue/plist.files owl:dev mauri$ sudo mv /System/Library/LaunchDaemons/com.apple.diskarbitrationd.plist /Users/mauri/morgue/plist.files/ controlliamo che il file non sia più presente nella dir LaunchDaemons: owl:dev mauri$ ls -la /System/Library/LaunchDaemons/com.apple.d* - rw- r- - r- - 1 root wheel Lug 09:18 /System/Library/LaunchDaemons/com.apple.dashboard.advisory.fetch.plist - rw- r- - r- - 1 root wheel Ago 08:02 /System/Library/LaunchDaemons/com.apple.diskmanagementd.plist - rw- r- - r- - 1 root wheel Lug 07:26 /System/Library/LaunchDaemons/com.apple.distnoted.plist - rw- r- - r- - 1 root wheel Lug 07:34 /System/Library/LaunchDaemons/com.apple.dnsextd.plist - rw- r- - r- - 1 root wheel Mag 2009 /System/Library/LaunchDaemons/com.apple.docsetinstalld.plist - rw- r- - r- - 1 root wheel Mag 2009 /System/Library/LaunchDaemons/com.apple.dvdplayback.setregion.plist - rw- r- - r- - 1 root wheel Giu 03:40 /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist Al riavvio diskarbitrationd non sarà più avviato da launchd. Per ripristinare l'avvio automatico del demone basterà ripristinare il file nella cartella originale: owl:dev mauri$ sudo mv /Users/mauri/morgue/plist.files/com.apple.diskarbitrationd.plist /System/Library/LaunchDaemons/ owl:dev mauri$ ls -la /System/Library/LaunchDaemons/com.apple.d* 4

5 - rw- r- - r- - 1 root wheel Lug 09:18 /System/Library/LaunchDaemons/com.apple.dashboard.advisory.fetch.plist - rw- r- - r- - 1 root wheel Dic 10:59 /System/Library/LaunchDaemons/com.apple.diskarbitrationd.plist - rw- r- - r- - 1 root wheel Ago 08:02 /System/Library/LaunchDaemons/com.apple.diskmanagementd.plist - rw- r- - r- - 1 root wheel Lug 07:26 /System/Library/LaunchDaemons/com.apple.distnoted.plist - rw- r- - r- - 1 root wheel Lug 07:34 /System/Library/LaunchDaemons/com.apple.dnsextd.plist - rw- r- - r- - 1 root wheel Mag 2009 /System/Library/LaunchDaemons/com.apple.docsetinstalld.plist - rw- r- - r- - 1 root wheel Mag 2009 /System/Library/LaunchDaemons/com.apple.dvdplayback.setregion.plist - rw- r- - r- - 1 root wheel Giu 03:40 /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist Disabilitare il mount automatico in Tiger La struttura del Disk Arbitration Framework in MAC OS X 10.4 è leggermente differente e non ci consente di abilitare o disabilitare diskarbitrationd in maniera interattiva. Utilizzeremo quindi un procedimento analogo a quello impiegato in OS X 10.5 per disabilitare diskarbitrationd in modo permanente, varia solo la posizione del file da spostare: mauri$ sudo mv /etc/mach_init.d/diskarbitrationd.plist /Users/mauri/morgue/plist.files Riavviare il sistema. Come nella procedura relativa a Leopard, per ripristinare il tutto basterà riportare il file nella posizione iniziale: mauri$ sudo mv /Users/mauri/morgue/plist.files/diskarbitrationd.plist /etc/mach_init.d/ Attivare il logging di diskarbitrationd Quando si tratta di indagini delicate i log non sono mai abbastanza. Abilitare i log approfonditi di questo demone che si occupa di montare e smontare dischi e filesystem non può che rivelarsi utile e salutare. Avremo una traccia di quanto avviene sul sistema a livello di dischi e potremo allegare alla reportistica gli eventi legati ad un malaugurato mount accidentale. Per abilitare il logging è necessario modificare il file di configurazione com.apple.diskarbitrationd.plist come segue: ::::::::: ORIGINALE ::::::::::: <?xml version="1.0" encoding="utf- 8"?> <!DOCTYPE plist PUBLIC "- //Apple//DTD PLIST 1.0//EN" "http://www.apple.com/dtds/propertylist- 1.0.dtd"> <plist version="1.0"> <dict> <key>enabletransactions</key> <key>hopefullyexitslast</key> <key>keepalive</key> <key>label</key> <string>com.apple.diskarbitrationd</string> <key>machservices</key> <dict> <key>com.apple.diskarbitration.diskarbitrationd</key> </dict> <key>programarguments</key> <array> 5

6 <string>/usr/sbin/diskarbitrationd</string> </array> </dict> </plist> :::::::::: MODIFICATO ::::::::::: <?xml version="1.0" encoding="utf- 8"?> <!DOCTYPE plist PUBLIC "- //Apple//DTD PLIST 1.0//EN" "http://www.apple.com/dtds/propertylist- 1.0.dtd"> <plist version="1.0"> <dict> <key>enabletransactions</key> <key>hopefullyexitslast</key> <key>keepalive</key> <key>label</key> <string>com.apple.diskarbitrationd</string> <key>machservices</key> <dict> <key>com.apple.diskarbitration.diskarbitrationd</key> </dict> <key>programarguments</key> <array> <string>/usr/sbin/diskarbitrationd</string> <string>-d</string> </array> </dict> </plist> :::::::::::::::::::::::::::::::::::::: Si tratta quindi di aggiungere la stringa "-d" all'array "ProgramArguments", in modo da raccogliere i log relativi nel file /var/log/diskarbitrationd.log. Ecco un estratto d'esempio del suddetto file: 13:14:59 filesystems have been refreshed. 13:14:59 created filesystem, id = /System/Library/Filesystems/afpfs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/cd9660.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/cddafs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/ftp.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/hfs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/msdos.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/nfs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/nofs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/ntfs- 3g.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/ntfs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/smbfs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/udf.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/ufs.fs/. 13:14:59 created filesystem, id = /System/Library/Filesystems/webdav.fs/. 13:14:59 13:14:59 iokit [0] - > diskarbitrationd [532] 13:14:59 created disk, id = /dev/disk0s2. 13:14:59 created disk, id = /dev/disk0s1. 13:14:59 created disk, id = /dev/disk0. 6

7 13:14:59 13:14:59 diskarbitrationd [532] - > diskarbitrationd [532] 13:14:59 probed disk, id = /dev/disk0s2, with hfs, ongoing. 13:14:59 probed disk, id = /dev/disk0s2, with hfs, success. 13:15:05 13:15:05 iokit [0] - > diskarbitrationd [532] 13:15:05 created disk, id = /dev/disk1. 13:15:05 created disk, id = /dev/disk1s1. 13:15:05 13:15:05 diskarbitrationd [532] - > diskarbitrationd [532] 13:15:05 probed disk, id = /dev/disk1s1, with msdos, ongoing. 13:15:05 probed disk, id = /dev/disk1s1, with msdos, success. 13:15:05 mounted disk, id = /dev/disk1s1, ongoing. Come si può notare le informazioni riportate sono molto utili se rilevate nell'ottica dell'analista forense. Verifica inibizione disco USB inserito Eseguiremo l'esperimento su una chiavetta USB da 512 MB. Per verificare che il device inserito sia duplicabile ma non modificabile, utilizzeremo i tools che sono compresi in una distribuzione base di OS X 10.5 : dd e shasum. Osserviamo la situazione base dei dischi: owl:~ root# ls /dev/*disk* /dev/disk0 /dev/disk0s1 /dev/disk0s2 /dev/rdisk0 /dev/rdisk0s1 /dev/rdisk0s2 Colleghiamo quindi la chiavetta e verifichiamo la presenza di un nuovo device: owl:~ root# ls /dev/*disk* /dev/disk0 /dev/disk0s1 /dev/disk0s2 /dev/disk1 /dev/disk1s1 /dev/rdisk0 /dev/rdisk0s1 /dev/rdisk0s2 /dev/rdisk1 /dev/rdisk1s1 Una controllata alla tipologia del device inserito: owl:dev mauri$ hdiutil partition /dev/rdisk1 scheme: fdisk block size: 512 _ ## Type Name Start Size + MBR Master Boot Record Apple_Free DOS_FAT_ Apple_Free synthesized Calcoliamo l'hash del device: owl:dev mauri$ sudo - i owl:~ root# shasum /dev/rdisk1 d3a924c67bc0002c35e95bb2c261fae0bf802d4a /dev/rdisk1 7

8 Duplichiamo infine la chiavetta USB: owl:~ root# dd if=/dev/rdisk1 conv=sync,noerror of=/users/mauri/morgue/usbpen.dd records in records out bytes transferred in secs ( bytes/sec) Calcoliamo l'hash dell'immagine per controllare che corrisponda a quella del device: owl:~ root# shasum /Users/mauri/morgue/usbpen.dd d3a924c67bc0002c35e95bb2c261fae0bf802d4a /Users/mauri/morgue/usbpen.dd Ora scolleghiamo e ri- colleghiamo la chiavetta un paio di volte, non si sa mai. Calcoliamo nuovamente l'hash: owl:~ root# shasum /dev/rdisk1 d3a924c67bc0002c35e95bb2c261fae0bf802d4a /dev/rdisk1 A questo punto possiamo affermare che la USB pen non è stata modificata in alcun modo e possiamo divertirci a duplicare il file dd per effettuare le dovute indagini, invasive o meno. Per concludere, la raccomandazione di rito prima di accingersi a duplicare un device connettendolo ad un mac è quella di aver compreso a fondo il sistema e, possibilmente, aver eseguito un paio di test con dispositivi differenti. Un write- blocker eviterà poi sollecitazioni supplementari alle coronarie già abbastanza shakerate di un analista forense. Cybercrimes.it Documento soggetto a licenza Creative Commons 3. 8

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Raspberry Pi - Labolatorio Informatica

Raspberry Pi - Labolatorio Informatica Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................

Dettagli

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota

Dettagli

Organizzazione di Sistemi Operativi e Reti

Organizzazione di Sistemi Operativi e Reti Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto

Dettagli

Guida all utilità SiS RAID per Windows XP / 2000

Guida all utilità SiS RAID per Windows XP / 2000 Guida all utilità SiS RAID per Windows XP / 2000 1. Generale 1. Dopo avere istallato l utilità SiS RAID andare al menu Start e scegliere Programmi. Dal menu Programmi scegliere l utilità SiS RAID e fare

Dettagli

SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg SHELL GNU/Linux Bash Obiettivi : Gestire i permessi sui file Conoscere e configurare il proprio ambiente bash Editare testi Capire ed utilizzare i redirezionamenti Kernel speaks: dmesg Init e Runlevels

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Primi passi con linux Avvio della macchina Spegnere (o riavviare) il Computer Installare su HD il programma Linux EduKnoppix a. Avvio della macchina Una volta spento il

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

Installare e Configurare un NAS virtuale

Installare e Configurare un NAS virtuale Installare e Configurare un NAS virtuale Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Percorso In questa esercitazione simuleremo la configurazione di un NAS affidabile

Dettagli

Struttura del sistema operativo GNU/Linux

Struttura del sistema operativo GNU/Linux Struttura del sistema operativo GNU/Linux http://www.glugto.org/ Cos'è un filesystem Cosa vuol dire FHS Composizione albero di directory Concetto di Mount Utente root Permessi su files e directory GNU/Linux

Dettagli

ISTRUZIONI DI INSTALLAZIONE

ISTRUZIONI DI INSTALLAZIONE AUDITGARD Serratura elettronica a combinazione LGA ISTRUZIONI DI INSTALLAZIONE Le serrature AuditGard vengono consegnate da LA GARD con impostazioni predefinite (impostazioni di fabbrica); pertanto non

Dettagli

Manuale utente Borri Power Guardian

Manuale utente Borri Power Guardian Software di monitoraggio UPS Manuale utente Borri Power Guardian Per Linux kernel 2.6 e qualsiasi versione successiva Rev. A 15.01.15 www.borri.it OML59002 Page 5 Software di monitoraggio UPS Manuale

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

UBUNTU. Sopravvivere alla console. Comandi Base del Terminale

UBUNTU. Sopravvivere alla console. Comandi Base del Terminale UBUNTU Sopravvivere alla console Comandi Base del Terminale 1 Indice Premessa...pag. 3 Spostiamoci all'interno del Computer...pag. 5 Operare su Files e Directory...pag. 6 Cercare/Installare/Rimuovere Applicazioni...pag.

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

SELinux. di Maurizio Pagani

SELinux. di Maurizio Pagani SELinux di Maurizio Pagani 1. Introduzione Il SELinux (Security-Enhanced Linux) è un prodotto di sicurezza creato dalla NSA (National Security Agency) che gira direttamente nel kernel, implementando così

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Network File System (NFS)

Network File System (NFS) Quarta Esercitazione Network File System (NFS) Sommario Network File System (NFS) Architettura Lato server invocazione server file /etc/exports vincoli sulle condivisioni Lato client opzioni di montaggio

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Realizzazione di un cluster Condor su macchine virtuali

Realizzazione di un cluster Condor su macchine virtuali Realizzazione di un cluster Condor su macchine virtuali Davide Petturiti Sistemi Operativi Avanzati Prof. Osvaldo Gervasi A.A. 2007/2008 Corso di Laurea Specialistica in Informatica Facoltà di Scienze

Dettagli

Il laboratorio virtuale VLAB

Il laboratorio virtuale VLAB Il laboratorio virtuale VLAB Vlab è un sistema che permette di creare delle macchine virtuali connesse tra loro mediante hub virtuali. Poiché le macchine virtuali non sono altro che dei pc Linux virtuali

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it Installazione di Ubuntu 10.04 Mauro Piccolo piccolo@di.unito.it Operazioni preliminari Backup di tutti i dati dalla partizione Windows Deframmentazione di tutte le partizioni Windows (n volte...) Abilitare

Dettagli

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO Inserire la chiavetta USB che si desidera criptare nel computer, aprire TrueCrypt e selezionare il pulsante Crea un volume... Nota importate: per prevenire

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf Il sistema IBM DB2 Sistemi Informativi T Versione elettronica: L01.1.IntroduzioneDB2.pdf IBM DB2 Il DBMS relazionale IBM DB2 è il prodotto di punta dell IBM per la gestione di basi di dati relazionali

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Procedura di installazione Linux Red Hat

Procedura di installazione Linux Red Hat Servizio Calcolo e Reti Bollettino N. 2/02 28 Giugno 2002 Procedura di installazione Linux Red Hat (Servizio.Calcolo@pv.infn.it) Abstract Questa breve nota descrive la procedura consigliata per l installazione

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Domenico De Guglielmo 2008 Vanessa Gardellin & Sara Lioba Volpi Informazioni Generali (1/2) Ricevimento su appuntamento (tramite

Dettagli

Manuale del software GP-N100 Utility

Manuale del software GP-N100 Utility Requisiti di sistema It Vi ringraziamo per avere acquistato un GP-N100. Il presente manuale descrive come utilizzare GP-N100 Utility per scaricare nel vostro GP-N100 i più recenti dati per il GPS assistito

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

GUIDA PER IPHONE / IPAD SUPERCAM

GUIDA PER IPHONE / IPAD SUPERCAM GUIDA PER IPHONE / IPAD SUPERCAM Passo1 Entrare nell App Store Passo 2: Cliccare su Cerca in cima e cercare SuperCam. Il programma necessario verrà mostrato alla pagina di ricerca. Periodicamente potrebbero

Dettagli

RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5)

RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5) RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5) Nel precedente articolo sono state introdotte le diverse tipologie di RAID ed i concetti di parità per la gestione della ridondanza. Di

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Installazione e configurazione di Java DB in Windows (7)

Installazione e configurazione di Java DB in Windows (7) Installazione e configurazione di Java DB in Windows (7) Fig. 1 - Collegarsi al sito http://developers.sun.com/javadb/ e cliccare sul pulsante Download Now Fig. 2 - La versione disponibile più recente

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione a XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione applicazione web richiede diversi componenti

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit)

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) STEP 1: Download dei file di installazione necessari Per il corretto funzionamento di AFS su sistemi a 32bt è necessario scaricare

Dettagli

NOZIONI BASE SHELL E SCRIPT LINUX

NOZIONI BASE SHELL E SCRIPT LINUX NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

Installazione Qt/Qt Quick per target Android

Installazione Qt/Qt Quick per target Android Tutorial Qt-Italia.org Installazione Qt/Qt Quick per target Android Prima edizione, Giugno 2015 P. S e r e n o ( h t t p : / / w w w. q t - i t a l i a. o r g ) P a g. 1 19 Questo tutorial è rilasciato

Dettagli

Introduzione all uso del Software Cisco Packet Tracer

Introduzione all uso del Software Cisco Packet Tracer - Laboratorio di Servizi di Telecomunicazione Introduzione all uso del Software Cisco Packet Tracer Packet Tracer? Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione

Dettagli

Lesson #6. Miscellaneous. Roberto De Virgilio

Lesson #6. Miscellaneous. Roberto De Virgilio Lesson #6 Miscellaneous Roberto De Virgilio Sistemi operativi - 2 Dicembre 2015 Canali di comunicazione e ridirezione I programmi dispongono di 3 canali di comunicazione standard (standard file descriptor):

Dettagli

Dos: Guida ai comandi Dos

Dos: Guida ai comandi Dos Dos: Guida ai comandi Dos Nonostante oramai sembri vecchio e superato da tutti questi nuovi e potenti sistemi operativi, il buon vecchio Dos ancora oggi puo' risultare utile per tirare fuori le castagne

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Utenti e File System

Utenti e File System Utenti e File System C. Baroglio a.a. 2002-2003 1 Gestione degli utenti Unix è un sistema multiutente ovvero più utenti possono lavorare su di una stessa macchina, anche contemporaneamente. Tutti gli utenti

Dettagli

Configurare e attivare NFS4 con Fedora 17 e superiori

Configurare e attivare NFS4 con Fedora 17 e superiori Premessa: Questa guida nasce con lo scopo di chiarire l'uso e la configurazione del servizio di condivisione di rete NFS4 (non NFS3 o inferiori), osservando che sulla questione in oggetto la documentazione

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Guida di utilizzo del Multiboot USB per ricevitori Spark7162 AMIKO Alien 2+ e compatibili

Guida di utilizzo del Multiboot USB per ricevitori Spark7162 AMIKO Alien 2+ e compatibili Guida di utilizzo del Multiboot USB per ricevitori Spark7162 AMIKO Alien 2+ e compatibili by Arci per dvbmedia.it Iniziamo questa guida illustrando la procedura di utilizzo con avvio in Multiboot USB,

Dettagli

Creazione di un print server con Samba

Creazione di un print server con Samba Capitolo 3 Creazione di un print server con Samba Un print server è un elemento preposto ad accogliere le richieste di stampa inoltrate dai client presenti in rete e di indirizzarle a una o più stampanti

Dettagli

SQLSCHEDULER PER MS SQL SERVER EXPRESS

SQLSCHEDULER PER MS SQL SERVER EXPRESS KING Manuale Tecnico Documentazione ad uso esclusivo dell installatore della procedura SQLSCHEDULER PER MS SQL SERVER EXPRESS KING GESTIONALE - KING STUDIO - TURBODOC Aggiornato al 04/07/2011 DATALOG Soluzioni

Dettagli

Tecnologie Open Source per Giuristi

Tecnologie Open Source per Giuristi Tecnologie Open Source per Giuristi GIOVEDI 20 APRILE 13.30 16.30 GIOVEDI 27 APRILE 13.30 16.30 Università degli studi di Bologna, facoltà di Giurisprudenza Laboratorio CIRSFID II piano, Palazzo Malvezzi

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Se state utilizzando la shell bash, ovvero la shell di riferimento per questo manuale, il terminale visualizzerà il seguente output:

Se state utilizzando la shell bash, ovvero la shell di riferimento per questo manuale, il terminale visualizzerà il seguente output: CAPITOLO 5 LA SHELL BASH Pietro Buffa Con questo capitolo comincia il nostro viaggio nel mondo delle Command Line Interface (CLI), ovvero le interfacce testuali a linea di comando tipiche dei sistemi UNIX

Dettagli

PROGRAMMI ACCESSORI A CORREDO CON EUREKA

PROGRAMMI ACCESSORI A CORREDO CON EUREKA PROGRAMMI ACCESSORI A CORREDO CON EUREKA Oltre al programma di gestione EUREKA contenuto nel CD di installazione, altri software complementari vengono installati quando si installa il programma EUREKA.

Dettagli

Processo di boot Linux su un PC x86 : il Bootstrap. http://www.imolug.org/wiki/index.php/bootstrap

Processo di boot Linux su un PC x86 : il Bootstrap. http://www.imolug.org/wiki/index.php/bootstrap Processo di boot Linux su un PC x86 : il Bootstrap http://www.imolug.org/wiki/index.php/bootstrap Bootstrap Durante il processo di avvio i normali strumenti del sistema operativo non sono disponibili,

Dettagli

DRIVELINK MANUALE XX

DRIVELINK MANUALE XX MANUALE XX Contenuto. Caratteristiche. Parti ed accessori. Panoramica del dispositivo. Installazione dell hardware 5. Installazione del software 6. Il software di backup 5. Parti ed accessori 6.. Start

Dettagli

Introduzione ai sistemi UNIX/Linux

Introduzione ai sistemi UNIX/Linux Introduzione ai sistemi UNIX/Linux Corso di laurea magistrale in Ingegneria Elettronica Ing. Simone Brienza E-mail: simone.brienza@for.unipi.it Pervasive Computing & Networking Lab () http://www.perlab.it

Dettagli

Come esportare una distribuzione Live di Linux per un laboratorio

Come esportare una distribuzione Live di Linux per un laboratorio Come esportare una distribuzione Live di Linux per un laboratorio Attività svolta dal dr. Alessi e dal dr. Farolfi Dipartimento di Matematica Università degli Studi di Milano Knoppix è una distribuzione

Dettagli

Modulo T Manuale della procedura di Ripristino

Modulo T Manuale della procedura di Ripristino rif.: ma-mt-rip ver. 10.0.1 del 16/2/2010 Modulo T Manuale della procedura di Ripristino per la linea di sistemi di visione artificiale HQV / Vedo. Questo manuale illustra le modalità di impiego della

Dettagli

I-DEAS 12 --- Guida rapida all installazione in ambiente Windows. v.1 Marzo 2006

I-DEAS 12 --- Guida rapida all installazione in ambiente Windows. v.1 Marzo 2006 I-DEAS 12 --- Guida rapida all installazione in ambiente Windows. v.1 Marzo 2006 Introduzione La procedura di installazione di I-DEAS 12 è in qualche modo diversa da quella delle precedenti release. Queste

Dettagli

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE LUG - CREMONA Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE In informatica la virtualizzazione consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente

Dettagli

EM4454 - Wireless USB Adapter

EM4454 - Wireless USB Adapter E EM4454 - Wireless USB Adapter 2 ITALIANO EM4454 - Wireless USB adapter Attenzione In base a leggi, direttive e regolamenti stabilite dall Unione Europea questo dispositivo può essere soggetto a limitazioni

Dettagli

Il sistema operativo UNIX/Linux. Gli script di shell

Il sistema operativo UNIX/Linux. Gli script di shell Il sistema operativo UNIX/Linux Gli script di shell Introduzione Le shell permettono La gestione di comandi su linea di comando La shell comprende automaticamente quando il costrutto termina e lo esegue

Dettagli

Laboratorio di Programmazione

Laboratorio di Programmazione Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: federico.spizzo@unife.it Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza

Dettagli

Guida di installazione per Fedora core 4

Guida di installazione per Fedora core 4 Guida di installazione per Fedora core 4 Centro Servizi per la Ricerca Università di Pisa Dipartimento di Informatica Guida di installazione per Fedora core 4 Centro Servizi per la Ricerca Copyright 2005

Dettagli

Image&Partition Creator V3.3

Image&Partition Creator V3.3 Image&Partition Creator V3.3 Come creare un immagine di backup ed effettuare ripristino con il software Paragon Hard Disk Manager 2011 1s 2s 1. Cenni Generali 1.1 Uso del DVD SIMATIC IPC Image & Partition

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694377

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694377 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

[HOW-TO] Installazione e configurazione DBMS

[HOW-TO] Installazione e configurazione DBMS [HOW-TO] Installazione e configurazione DBMS Ai fini del corso sarà fondamentale possedere le capacità di installare e configurare correttamente almeno un DBMS sul proprio calcolatore. Vedremo in dettaglio

Dettagli

Programma di Interfaccia S.M.A.R.T.

Programma di Interfaccia S.M.A.R.T. PRIME DIGITAL Manuale d Uso Programma di Interfaccia S.M.A.R.T. Dicembre 2-2013 IT Programma di Interfaccia S.M.A.R.T. MANUALE D USO Soggetto a cambiamenti senza preavviso 1 Manuale d Uso S.M.A.R.T. PRIME

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Guida applicativa - Print Server. Rev: 2.0.0 1910010857

Guida applicativa - Print Server. Rev: 2.0.0 1910010857 Guida applicativa - Print Server Rev: 2.0.0 1910010857 Indice dei contenuti Introduzione... 1 Installazione su Windows 8/7/Vista/XP... 1 Utilizzo su Windows 8/7/Vista/XP... 6 Controller... 6 Stampa...

Dettagli

Howto Usb Switch. Divisione Sicurezza Dati

Howto Usb Switch. Divisione Sicurezza Dati Howto Usb Switch Questa guida è rilasciata con la licenza Creative Commons Attribution-Non- Commercial-NoDerivs a2.5, consultabile all indirizzo http://creativecommons.org. Pertanto questa guida è libera,

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli